КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
ДЕ.05. Локальные и глобальные сети ЭВМ. Защита информации в сетях
111. Модель взаимодействия открытых сетей (OSI) включает__________ уровней взаимодействия.
в(-) девять
в(+) семь
в(-) шесть
в(-) пять
112. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это...
в(-) сетевые стандарты
в(+) сетевые протоколы
в(-) сетевые программы
в(-) сетевые терминалы
113. Протокол компьютерной сети – это...
в(-) набор программных средств
в(-) программа для связи отдельных узлов сети
в(+) набор правил, обусловливающих порядок обмена информацией в сети
в(-) схема соединения узлов сети
114. Шлюз служит для:
в(-) б, в
в(-) в, г
в(-) а, г
в(+) а, б
115. Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется…
в(-) сетевой морфологией
в(-) семантикой сети
в(-) прагматикой сети
в(+) сетевой архитектурой
116. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...
в(-) система ICQ
в(-) сетевой протокол
в(+) доменная система имен
в(-) система WWW - адресов
117. Топология сети определяется …
в(+) способом соединения узлов сети каналами (кабелями) связи
в(-) типом кабеля, используемого для соединения компьютеров в сети
в(-) структурой программного обеспечения
в(-) характеристиками соединяемых рабочих станций
118. В компьютерных сетях концентратор выполняет функцию…
в(-) модуляции и демодуляции информационных сигналов
в(-) сжатия сигнала
в(-) концентрации в одном пакете нескольких байтов
в(+) коммутации нескольких каналов связи на один путем частотного разделения
119. Канал связи в вычислительной сети – это...
в(+) физическая среда передачи информации
в(-) шлюз
в(-) сетевой адаптер
в(-) компьютер
120. Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется…
в(-) TCP/IP
в(-) HTTP
в(+) Telnet
в(-) WWW
121. Аббревиатура IRC означает…
в(+) ретранслируемый Интернет-чат
в(-) инфракрасный канал
в(-) перезагружаемый Интернет-сервис
в(-) Интернет-кабель
122. Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид…
в(+) http
в(-) hdoc
в(-) ftp
в(-) htm
123. Основой построения и функционирования сети Интернет является семейство протоколов...
в(-) TCP
в(-) IP
в(+) TCP/IP
в(-) UDP
124. Почтовый _________ служит для просмотра сообщений электронного почтового ящика пользователя.
в(-) мост
в(-) процесс
в(+) клиент
в(-) механизм
125. Электронно-цифровая подпись (ЭЦП) документа формируется на основе...
в(-) специального вспомогательного документа
в(-) перестановки элементов ключа
в(+) самого документа
в(-) сторонних данных
126. Основным путем заражения вирусами по сети является...
в(-) HTML документ
в(-) сообщения с Интернет-пейджера
в(+) почтовое сообщение
в(-) SMS
127. Результатом реализации угроз информационной безопасности может быть…
в(-) внедрение дезинформации в периферийные устройства
в(-) изменение конфигурации периферийных устройств
в(+) несанкционированный доступ к информации
в(-) уничтожение устройств ввода-вывода информации
128. Результатом реализации угроз информационной безопасности может быть…
в(-) уничтожение устройств ввода-вывода информации
в(-) уничтожение дезинформации
в(-) изменение конфигурации периферийных устройств
в(+) перехват данных по каналам связи
129. Результатом реализации угроз информационной безопасности может быть…
в(-) уничтожение каналов связи
в(-) изменение конфигурации периферийных устройств
в(-) уничтожение устройств ввода-вывода информации
в(+) внедрение дезинформации
Дата добавления: 2015-04-24; Просмотров: 1494; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |